1

Спекуляция на COVID-19: пример Германии

С начала пандемии COVID-19 в ФРГ была принята антикризисная программа, которая подразумевала выплаты малому и среднему бизнесу в размере 9-15 тыс. евро. Казалось бы, всё идёт по плану, люди довольны таким решением и охотно подают заявки на финансовую помощь. Но в какой-то момент в игру вступили киберпреступники и всё пошло кувырком.

Министерство экономики земли Северный Рейн ещё 9 апреля приостановило выплаты самозанятым лицам и малому бизнесу из-за интернет-мошенничества. Предприимчивые злоумышленники создали визуально похожий на официальный ресурс веб-сайт (https://soforthilfe-corona.nrw.de), который отличался только несколькими буквами в веб-адресе. Туда они выложили формы онлайн-заявок, благодаря которым получали данные немецких предпринимателей. Но на этом история не закончилась, так как немного времени спустя всё повторилось.

Первыми неладное почувствовали немецкие журналисты. Обнаружив подозрительный ресурс, они обратились в правоохранительные органы, которые немедленно провели расследование. Оказалось, что киберпреступники на этот раз подделали официальный сайт министерства экономики земли Северный Рейн – Вестфалия (https://www.wirtschaft.nrw/). Фейковый вариант веб-ресурса содержал все разделы, включая, по иронии судьбы, раздел по борьбе с фейками и экономическими преступлениями. Единственным отличием стала возможность подавать онлайн-заявки на «коронавирусные» субсидии. Видимо киберпреступники рассчитывали, что информацию о приостановке приема заявок 9 апреля видели не все. Так оно и получилось. По предварительным данным почти 4 тыс. человек заполнили фейковые формы на сайте. Теперь в руках мошенников есть все необходимы данные, которые можно использовать при подаче настоящих заявок. Вот только банковские счета получателей, конечно же, будут другими, например, предварительно взломанные злоумышленниками.

Возможность поживиться за счет государства привлекла немалое количество желающих. По итогам расследования немецкие киберспециалисты обнаружили около 90 мошеннических сайтов, цель которых – присвоить госпомощь себе. Но государства не единственные кто страдает от подобных нападок хакеров. Создание фейковых веб-ресурсов – один из любимых способов кражи денег и личных данных клиентов онлайн-бизнеса.

РЕКОМЕНДАЦИИ

  • Самостоятельно отслеживать мошеннические сайты по ключевым словам или воспользоваться услугой компании по кибербезопасности «бренд-секьюрити», включающей поиск клонов.
  • Информировать пользователей и потенциальных клиентов о появлении фейковых ресурсов, объяснять, чем они отличаются от вашего ресурса и как их проверить.

Related Posts

card__image

Secure by Design: From Concept to Cybersecurity Imperative in 2025

Извините, этот текст доступен только на “en” и “ua”. In a rapidly evolving digital landscape, the Secure by Design (SbD) philosophy is proving strategically essential and measurably effective. A report from Secure Code Warrior, analyzing data from 600 enterprise customers over nine years, found that large organizations that train developers in secure-by-design practices can reduce […]

card__image

Zero-Day Vulnerabilities: Unseen Threats and Their Impact

Извините, этот текст доступен только на “en” и “ua”. The ultimate guide to zero-day vulnerabilities and their effects in 2025 starts with a clear truth: zero-day vulnerabilities rank among the most severe dangers in the modern digital landscape.   A zero-day vulnerability  — flaws exploited before patches are available. This makes them incredibly challenging to […]

card__image

Отчет CrowdStrike 2025: Генеративный ИИ усиливает атаки социальной инженерии, кибершпионаж Китая вырос на 150%

  Отчет CrowdStrike о глобальных угрозах в 2025 году выявляет стремительный рост киберугроз, связанных с Китаем, а также все более широкое использование генеративного ИИ (GenAI) и рост атак на облачную инфраструктуру. В отчете содержится четкое предупреждение для бизнес-лидеров: недооценка угроз может дорого стоить.   Злоумышленники быстро эволюционируют — они становятся все более виртуозными и методичными, […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *